{"id":77949,"date":"2026-04-15T16:21:35","date_gmt":"2026-04-15T14:21:35","guid":{"rendered":"https:\/\/www.teldat.com\/?post_type=glossary&#038;p=77949"},"modified":"2026-04-15T19:10:36","modified_gmt":"2026-04-15T17:10:36","slug":"que-es-la-criptografia-post-cuantica-pqc-computacion-cuantica-cee-nist-sd-wan-cuantico","status":"publish","type":"glossary","link":"https:\/\/www.teldat.com\/es\/glossary\/que-es-la-criptografia-post-cuantica-pqc-computacion-cuantica-cee-nist-sd-wan-cuantico\/","title":{"rendered":"\u00bfQu\u00e9 es la Criptograf\u00eda Post-Cu\u00e1ntica (PQC)?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbGlobal CSS\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_code admin_label=\u00bbCSS + Schema\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb]<\/p>\n<style>@import url('https:\/\/fonts.googleapis.com\/css2?family=Roboto:wght@400;600;700;800&display=swap');#btn-md span{color:#f1f6f6!important}.et-db #et-boc .et-l .et_pb_section{padding:0!important}body{font-family:'Roboto',-apple-system,BlinkMacSystemFont,sans-serif;color:#1a1625;line-height:1.75}<\/style>\n<p><script type=\"application\/ld+json\">{\"@context\": \"https:\/\/schema.org\", \"@graph\": [{\"@type\": \"Article\", \"headline\": \"\u00bfQu\u00e9 es la Criptograf\u00eda Post-Cu\u00e1ntica (PQC)? Est\u00e1ndares NIST, ML-KEM y redes seguras ante amenazas cu\u00e1nticas\", \"description\": \"La Criptograf\u00eda Post-Cu\u00e1ntica (PQC) emplea ML-KEM, ML-DSA y algoritmos de ret\u00edcula para proteger redes frente a ataques cu\u00e1nticos. Est\u00e1ndares NIST y SD-WAN cu\u00e1ntico de Teldat.\", \"inLanguage\": \"es\", \"author\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"publisher\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}, \"datePublished\": \"2026-04-15\", \"dateModified\": \"2026-04-15\", \"mainEntityOfPage\": \"https:\/\/www.teldat.com\/es\/glosario\/criptografia-post-cuantica\/\", \"keywords\": [\"criptograf\u00eda post-cu\u00e1ntica\", \"PQC\", \"ML-KEM\", \"ML-DSA\", \"SLH-DSA\", \"NIST FIPS 203\", \"NIST FIPS 204\", \"seguridad cu\u00e1ntica\", \"cosecha ahora descifra despu\u00e9s\", \"criptograf\u00eda de ret\u00edcula\", \"SD-WAN cu\u00e1ntico\", \"Teldat\"]}, {\"@type\": \"DefinedTerm\", \"name\": \"Criptograf\u00eda Post-Cu\u00e1ntica\", \"alternateName\": \"PQC\", \"inLanguage\": \"es\", \"description\": \"La Criptograf\u00eda Post-Cu\u00e1ntica (PQC) es una familia de algoritmos criptogr\u00e1ficos dise\u00f1ados para resistir ataques de ordenadores cu\u00e1nticos ejecut\u00e1ndose sobre hardware cl\u00e1sico, basada en problemas matem\u00e1ticos como ret\u00edculas y funciones hash. NIST public\u00f3 los primeros est\u00e1ndares PQC definitivos en 2024: FIPS 203 (ML-KEM), FIPS 204 (ML-DSA) y FIPS 205 (SLH-DSA).\", \"inDefinedTermSet\": {\"@type\": \"DefinedTermSet\", \"name\": \"Teldat Ciberglosario\", \"url\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}}, {\"@type\": \"BreadcrumbList\", \"itemListElement\": [{\"@type\": \"ListItem\", \"position\": 1, \"name\": \"Teldat\", \"item\": \"https:\/\/www.teldat.com\/\"}, {\"@type\": \"ListItem\", \"position\": 2, \"name\": \"Ciberglosario\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/\"}, {\"@type\": \"ListItem\", \"position\": 3, \"name\": \"\u00bfQu\u00e9 es la Criptograf\u00eda Post-Cu\u00e1ntica?\", \"item\": \"https:\/\/www.teldat.com\/es\/glosario\/criptografia-post-cuantica\/\"}]}, {\"@type\": \"FAQPage\", \"inLanguage\": \"es\", \"mainEntity\": [{\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es la Criptograf\u00eda Post-Cu\u00e1ntica en t\u00e9rminos sencillos?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La Criptograf\u00eda Post-Cu\u00e1ntica (PQC) es un conjunto de algoritmos criptogr\u00e1ficos dise\u00f1ados para ser seguros frente a ataques tanto de ordenadores cl\u00e1sicos como cu\u00e1nticos. A diferencia de los sistemas de clave p\u00fablica actuales \u2014que se basan en la factorizaci\u00f3n de grandes n\u00fameros o en problemas de logaritmo discreto, ambos resolubles por un ordenador cu\u00e1ntico mediante el algoritmo de Shor\u2014 los algoritmos PQC se fundamentan en problemas matem\u00e1ticos para los que no se conoce ning\u00fan algoritmo cu\u00e1ntico eficiente, como la b\u00fasqueda de vectores cortos en ret\u00edculas de alta dimensi\u00f3n.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfPor qu\u00e9 el cifrado actual es vulnerable a los ordenadores cu\u00e1nticos?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"La criptograf\u00eda de clave p\u00fablica cl\u00e1sica \u2014RSA, Diffie-Hellman y ECC\u2014 se apoya en la dificultad computacional de la factorizaci\u00f3n de enteros y los problemas de logaritmo discreto. El algoritmo de Shor, ejecutado en un ordenador cu\u00e1ntico suficientemente potente, resuelve ambos problemas en tiempo polin\u00f3mico, rompiendo efectivamente los mecanismos de intercambio de claves y firma que protegen pr\u00e1cticamente todas las comunicaciones cifradas actuales. Los cifrados sim\u00e9tricos como AES-256 se ven mucho menos afectados y permanecen seguros sin cambio de algoritmo.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es ML-KEM y por qu\u00e9 es importante?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"ML-KEM (Module Lattice Key Encapsulation Mechanism), estandarizado como NIST FIPS 203, es el algoritmo post-cu\u00e1ntico principal para el intercambio de claves. Reemplaza ECDH en los handshakes TLS e IKEv2\/IPsec, proporcionando un acuerdo de claves resistente a amenazas cu\u00e1nticas basado en la dureza del problema de ret\u00edcula Module Learning With Errors (MLWE). Es el algoritmo en el n\u00facleo del intercambio de claves post-cu\u00e1ntico del SD-WAN cu\u00e1ntico de Teldat.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfQu\u00e9 es la amenaza de cosecha ahora, descifra despu\u00e9s?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"Cosecha ahora, descifra despu\u00e9s (HNDL) es una estrategia de ataque activa en la que los adversarios capturan y almacenan tr\u00e1fico de red cifrado hoy y lo descifran una vez que un ordenador cu\u00e1ntico suficientemente potente para romper el intercambio de claves est\u00e9 disponible. Es especialmente peligrosa para datos con requisitos de confidencialidad prolongados: tr\u00e1fico de t\u00faneles SD-WAN, comunicaciones clasificadas, registros sanitarios, contratos financieros. El ataque ocurre ahora; el descifrado ocurre en el futuro.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfC\u00f3mo protege Teldat frente a las amenazas cu\u00e1nticas?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"El SD-WAN cu\u00e1ntico de Teldat proporciona una hoja de ruta de transici\u00f3n cu\u00e1ntica por capas: PS-PPK (Pre-Shared Post-Quantum Keys, RFC 8784) para mitigaci\u00f3n inmediata de HNDL en los t\u00faneles existentes; integraci\u00f3n de ML-KEM (FIPS 203) para intercambio de claves post-cu\u00e1ntico estandarizado por NIST en IKEv2\/IPsec; y compatibilidad con QKD para generaci\u00f3n de claves segura ante amenazas cu\u00e1nticas en el futuro. Todas las capacidades se gestionan de forma centralizada a trav\u00e9s del CNM de Teldat, con be.Safe Pro SSE extendiendo la protecci\u00f3n a los servicios de seguridad de entrega en la nube.\"}}, {\"@type\": \"Question\", \"name\": \"\u00bfCu\u00e1ndo deben iniciar las organizaciones la migraci\u00f3n a PQC?\", \"acceptedAnswer\": {\"@type\": \"Answer\", \"text\": \"Ahora. NIST, NSA (CNSA 2.0) y ENISA recomiendan iniciar la migraci\u00f3n de inmediato, dado el riesgo activo de cosecha ahora, descifra despu\u00e9s y los largos plazos que implica la migraci\u00f3n criptogr\u00e1fica empresarial. El primer paso recomendado es un inventario criptogr\u00e1fico para identificar los algoritmos vulnerables ante amenazas cu\u00e1nticas en uso, seguido del despliegue de PS-PPK como mitigaci\u00f3n inmediata a corto plazo, y despu\u00e9s la integraci\u00f3n por fases de ML-KEM para el intercambio de claves y ML-DSA para las firmas digitales.\"}}]}, {\"@type\": \"SoftwareApplication\", \"name\": \"Teldat SD-WAN cu\u00e1ntico\", \"applicationCategory\": \"Seguridad de red y SD-WAN\", \"description\": \"El SD-WAN cu\u00e1ntico de Teldat proporciona protecci\u00f3n de red segura ante amenazas cu\u00e1nticas mediante PS-PPK, integraci\u00f3n de ML-KEM y compatibilidad con QKD, gestionado centralmente a trav\u00e9s de CNM.\", \"provider\": {\"@type\": \"Organization\", \"name\": \"Teldat\", \"url\": \"https:\/\/www.teldat.com\"}}]}<\/script>[\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb custom_margin=\u00bb|628px||auto||\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbHero\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-60px|||||\u00bb custom_padding=\u00bb|83px||95px||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"width: 100%; max-width: 100%; margin: 0 auto; padding: 60px 24px 48px; display: block;\">\n<p><span style=\"display: inline-flex; align-items: center; gap: 8px; padding: 6px 16px; background: rgba(50,36,74,0.08); border: 1px solid rgba(50,36,74,0.12); border-radius: 100px; font-size: 0.78rem; font-weight: 600; color: #32244a; letter-spacing: 0.05em; text-transform: uppercase; margin-bottom: 24px;\">\u2022 Ciberglosario<\/span><\/p>\n<h1 style=\"font-size: clamp(2rem,5vw,3.2rem); font-weight: 800; line-height: 1.15; letter-spacing: -0.03em; color: #32244a; margin-bottom: 24px; max-width: 900px; margin-left: auto; margin-right: auto;\">\u00bfQu\u00e9 es la <span style=\"background: linear-gradient(135deg,#32244a,#4a3570); -webkit-background-clip: text; -webkit-text-fill-color: transparent; background-clip: text;\">Criptograf\u00eda Post-Cu\u00e1ntica (PQC)?<\/span><\/h1>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\"><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/la-criptografia-post-cuantica-el-futuro-de-la-seguridad-digital-y-la-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong style=\"font-weight: 600;\">La Criptograf\u00eda Post-Cu\u00e1ntica (PQC)<\/strong><\/a><\/span> es el conjunto de algoritmos criptogr\u00e1ficos dise\u00f1ados para resistir ataques tanto de ordenadores cl\u00e1sicos como cu\u00e1nticos. Los sistemas de clave p\u00fablica cl\u00e1sicos RSA, Diffie-Hellman y ECC se apoyan en problemas matem\u00e1ticos que un ordenador cu\u00e1ntico puede resolver eficientemente mediante el algoritmo de Shor. Los algoritmos PQC sustituyen esos fundamentos por problemas que siguen siendo dif\u00edciles para las m\u00e1quinas cu\u00e1nticas: problemas de ret\u00edcula, funciones hash y c\u00f3digos correctores de errores. NIST public\u00f3 los tres primeros est\u00e1ndares PQC definitivos en agosto de 2024 (FIPS 203, 204, 205) y la migraci\u00f3n ya es un requisito regulatorio. Para redes empresariales protegidas mediante <strong style=\"color: #1a1625; font-weight: 600;\">t\u00faneles IPsec y <span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\" target=\"_blank\" rel=\"noopener\">SD-WAN<\/a><\/span>,<\/strong> la transici\u00f3n a la criptograf\u00eda segura ante amenazas cu\u00e1nticas ha dejado de ser opcional.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbTOC\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-40px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"max-width: 900px; margin: 0 auto 48px; padding: 0 24px;\">\n<div style=\"display: grid; grid-template-columns: repeat(auto-fit,minmax(280px,1fr)); gap: 12px 20px; margin: 0;\"><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-definition\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Definici\u00f3n de Criptograf\u00eda Post-Cu\u00e1ntica<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-algorithms\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Est\u00e1ndares NIST: ML-KEM, ML-DSA, SLH-DSA<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-comparison\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">PQC frente a criptograf\u00eda cl\u00e1sica<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-threat\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">La amenaza de cosecha ahora, descifra despu\u00e9s<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-migration\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Desaf\u00edos de la migraci\u00f3n<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-deployment\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Marco de implantaci\u00f3n<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#pqc-teldat\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">7<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Soluciones SD-WAN cu\u00e1ntico de Teldat<\/span><\/a><a style=\"display: flex; align-items: center; gap: 10px; padding: 12px 16px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 10px; text-decoration: none; cursor: pointer;\" href=\"#faq\"><span style=\"font-family: monospace; font-size: 0.75rem; font-weight: bold; color: #32244a; background: rgba(50,36,74,0.12); width: 24px; height: 24px; border-radius: 6px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">8<\/span><span style=\"font-size: 0.9rem; font-weight: 600; color: #1a1625;\">Preguntas frecuentes &#8211; (FAQ&#8217;s)<\/span><\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb01 Definici\u00f3n\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb01 Definici\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-41px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-definition\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Definici\u00f3n de Criptograf\u00eda Post-Cu\u00e1ntica<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\"><strong style=\"color: #1a1625; font-weight: 600;\">La Criptograf\u00eda Post-Cu\u00e1ntica (PQC)<\/strong> es una familia de algoritmos criptogr\u00e1ficos dise\u00f1ados para resistir ataques de ordenadores cu\u00e1nticos mientras se ejecutan sobre hardware cl\u00e1sico. El t\u00e9rmino diferencia estos algoritmos de la criptograf\u00eda cu\u00e1ntica que requiere hardware cu\u00e1ntico como los dispositivos QKD porque los algoritmos PQC pueden desplegarse sobre la infraestructura de red existente sin modificaciones f\u00edsicas.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La criptograf\u00eda de clave p\u00fablica moderna se sustenta en la dificultad computacional de dos problemas: la factorizaci\u00f3n de enteros (RSA) y los logaritmos discretos (Diffie-Hellman, <strong><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.quantamagazine.org\/new-advances-bring-the-era-of-quantum-computers-closer-than-ever-20260403\/\" target=\"_blank\" rel=\"noopener\">ECC<\/a><\/span><\/strong>). Ambos son resolubles eficientemente por el algoritmo de Shor en un ordenador cu\u00e1ntico con suficientes qubits estables. La PQC sustituye esas bases por problemas en dominios matem\u00e1ticos distintos geometr\u00eda de ret\u00edculas, funciones hash y c\u00f3digos lineales correctores de errores para los que no se conoce ning\u00fan algoritmo cu\u00e1ntico eficiente.<\/p>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.nist.gov\/cybersecurity-and-privacy\" target=\"_blank\" rel=\"noopener\">NIST<\/a><\/strong><\/span> inici\u00f3 un proceso formal de estandarizaci\u00f3n en 2016 y public\u00f3 los primeros est\u00e1ndares definitivos en agosto de 2024: FIPS 203 (ML-KEM, para encapsulaci\u00f3n de claves), FIPS 204 (ML-DSA, para firmas digitales) y FIPS 205 (SLH-DSA, para firmas basadas en hash). El gobierno de EE.UU. ha exigido a las agencias federales que inicien la migraci\u00f3n, con RSA y ECDSA programados para su obsolescencia en 2030 y su prohibici\u00f3n total en 2035.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb02 Algoritmos\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb02 Algoritmos\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-89px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-algorithms\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Est\u00e1ndares NIST: ML-KEM, ML-DSA, SLH-DSA<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Los est\u00e1ndares NIST de 2024 definen los primeros algoritmos seguros ante amenazas cu\u00e1nticas para despliegue en producci\u00f3n. Cada uno aborda una funci\u00f3n criptogr\u00e1fica distinta y, en conjunto, cubren las dos categor\u00edas de las que m\u00e1s dependen las redes empresariales: el intercambio de claves y las firmas digitales.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">ML-KEM (FIPS 203)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Anteriormente CRYSTALS-Kyber. El est\u00e1ndar NIST principal para la encapsulaci\u00f3n de claves, dise\u00f1ado para reemplazar ECDH en los handshakes TLS, IKEv2 e IPsec. Basado en el problema de ret\u00edcula Module Learning With Errors (MLWE). ML-KEM-768 ofrece un nivel de seguridad de 128 bits y es el algoritmo integrado en el SD-WAN cu\u00e1ntico de Teldat para el intercambio de claves post-cu\u00e1ntico.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">ML-DSA (FIPS 204)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Anteriormente CRYSTALS-Dilithium. El est\u00e1ndar NIST para firmas digitales de uso general, sustituyendo a RSA y ECDSA en la firma de certificados, firma de c\u00f3digo y autenticaci\u00f3n de dispositivos. Tambi\u00e9n basado en la dureza de ret\u00edculas. Produce firmas m\u00e1s grandes que ECDSA, pero sigue siendo pr\u00e1ctico para infraestructuras de red.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">SLH-DSA (FIPS 205)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Anteriormente SPHINCS+. Un esquema de firma basado en hash sin estado, construido \u00edntegramente sobre la seguridad de las funciones hash; el enfoque PQC m\u00e1s conservador. Adecuado para credenciales de larga duraci\u00f3n como certificados ra\u00edz y claves de firma de firmware, donde la longevidad del algoritmo prima sobre el tama\u00f1o de la firma.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">FALCON<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Un esquema de firma basado en ret\u00edculas que ofrece firmas compactas y verificaci\u00f3n r\u00e1pida, especialmente indicado para entornos con recursos limitados. En evaluaci\u00f3n por NIST como cuarto est\u00e1ndar. Recomendado cuando las restricciones de ancho de banda y procesamiento hacen que las firmas ML-DSA sean demasiado grandes.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Intercambio de claves h\u00edbrido<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El enfoque recomendado a corto plazo: combinar un algoritmo cl\u00e1sico (ECDH P-256 o X25519) con ML-KEM en el mismo handshake IKEv2 o TLS. Si alguno de los dos componentes se ve comprometido, el otro sigue protegiendo la sesi\u00f3n. Descrito en RFC 9370 para IKEv2. El SD-WAN de Teldat admite despliegue h\u00edbrido durante el periodo de transici\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">PS-PPK (Pre-Shared Post-Quantum Keys)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Una extensi\u00f3n IPsec de corto plazo estandarizada en <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.linkedin.com\/pulse\/navigating-quantum-horizon-vital-role-rfc-8784-roberta-faux-epz2e\/\" target=\"_blank\" rel=\"noopener\">RFC 8784<\/a><\/strong><\/span>. A\u00f1ade un secreto sim\u00e9trico precompartido a los intercambios IKEv2 existentes sin reemplazar el algoritmo de acuerdo de claves subyacente. Neutraliza inmediatamente los ataques de cosecha ahora, descifra despu\u00e9s en los t\u00faneles SD-WAN con el hardware ya desplegado en campo.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb03 Comparaci\u00f3n\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb03 Comparaci\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-70px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-comparison\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">PQC frente a Criptograf\u00eda Cl\u00e1sica<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/es.wikipedia.org\/wiki\/Cifrado_cl%C3%A1sico\" target=\"_blank\" rel=\"noopener\">criptograf\u00eda cl\u00e1sica<\/a><\/strong><\/span> y la post-cu\u00e1ntica no compiten por la misma funci\u00f3n: la PQC reemplaza los componentes vulnerables a amenazas cu\u00e1nticas mientras que el cifrado sim\u00e9trico (AES-256) permanece seguro sin cambios. La siguiente tabla recoge los atributos m\u00e1s relevantes para la planificaci\u00f3n de la migraci\u00f3n en redes empresariales.<\/p>\n<div class=\"comparison-table\">\n<table style=\"width: 100%; border-collapse: collapse; font-size: 0.9rem; font-family: Roboto,sans-serif;\">\n<thead style=\"background: #f3f0fa;\">\n<tr>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Dimensi\u00f3n<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Criptograf\u00eda cl\u00e1sica<\/th>\n<th style=\"padding: 16px 12px; text-align: left; font-weight: bold; color: #1a1625; border: 1px solid rgba(50,36,74,0.08);\">Criptograf\u00eda Post-Cu\u00e1ntica<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Base matem\u00e1tica<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Factorizaci\u00f3n de enteros (RSA) \/ logaritmo discreto (ECC, DH)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Problemas de ret\u00edcula (MLWE), funciones hash, c\u00f3digos lineales sin algoritmo cu\u00e1ntico eficiente conocido<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Vulnerabilidad cu\u00e1ntica<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Rota por el algoritmo de Shor en un ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Dise\u00f1ada para resistir ataques tanto cl\u00e1sicos como cu\u00e1nticos<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Tama\u00f1o de clave \/ texto cifrado<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Compacto: clave ECC de 256 bits, clave RSA de 2048 bits<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Mayor: clave p\u00fablica ML-KEM-768 \u2248 1,2 KB; firma ML-DSA \u2248 2,4 KB<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Rendimiento<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Altamente optimizado tras d\u00e9cadas de despliegue<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Comparable en CPUs modernas; se recomienda aceleraci\u00f3n hardware a escala<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Estandarizaci\u00f3n<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Madura: PKCS, RFC, d\u00e9cadas de uso en producci\u00f3n<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">NIST FIPS 203\/204\/205 publicados definitivamente en agosto de 2024; ecosistema en maduraci\u00f3n<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Esfuerzo de migraci\u00f3n<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">No se requiere migraci\u00f3n para sim\u00e9trico (AES-256 sigue seguro)<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">El intercambio de claves y los algoritmos de firma deben reemplazarse o aumentarse mediante modo h\u00edbrido<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Soporte TLS \/ IPsec<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Completamente integrado en todas las implementaciones actuales<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Soporte h\u00edbrido en OpenSSL 3.x, BoringSSL, wolfSSL, IKEv2 mediante RFC 9370<\/td>\n<\/tr>\n<tr style=\"background: #f3f0fa;\">\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">Estado regulatorio<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">RSA\/ECDSA obsoletos por mandato federal de EE.UU. a partir de 2030<\/td>\n<td style=\"padding: 12px; border: 1px solid rgba(50,36,74,0.08); color: #4a3f5c;\">ML-KEM, ML-DSA, SLH-DSA: recomendados para despliegue inmediato<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>\u00bfPor qu\u00e9 la urgencia?<\/strong> La amenaza de cosecha ahora, descifra despu\u00e9s significa que el reloj de la migraci\u00f3n comenz\u00f3 antes de que los ordenadores cu\u00e1nticos existan a escala. Los datos capturados hoy con un horizonte de confidencialidad largo tr\u00e1fico de t\u00faneles VPN, registros sanitarios, contratos financieros podr\u00e1n ser descifrados m\u00e1s adelante. Las organizaciones que inicien la migraci\u00f3n ahora tienen tiempo de incorporar la PQC de forma gradual sin interrumpir las redes en producci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb04 Amenaza\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb04 Amenaza\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-53px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-threat\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">La amenaza de cosecha ahora, se descifra despu\u00e9s<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La amenaza cu\u00e1ntica no es puramente futura: una de sus dimensiones m\u00e1s peligrosas ya est\u00e1 activa. Entender el panorama de ataques ayuda a los equipos de seguridad a priorizar qu\u00e9 sistemas proteger primero.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Cosecha ahora, descifra despu\u00e9s (HNDL)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Actores adversarios incluidos agentes estatales est\u00e1n capturando y almacenando tr\u00e1fico de red cifrado hoy. Cuando un ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante (CRQC) est\u00e9 disponible, descifrar\u00e1n los datos almacenados. Los t\u00faneles IPsec, las sesiones TLS y el tr\u00e1fico VPN que transportan datos sensibles con requisitos de confidencialidad prolongados son los objetivos principales. El ataque ocurre ahora; el descifrado ocurrir\u00e1 despu\u00e9s.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El teorema de Mosca<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Un marco formal para evaluar la urgencia de la migraci\u00f3n: si el tiempo necesario para migrar los sistemas (X) m\u00e1s el horizonte de confidencialidad requerido para los datos (Y) supera el tiempo hasta que exista un CRQC (Z), la migraci\u00f3n ya se ha retrasado. Para muchas organizaciones que gestionan datos sensibles de larga duraci\u00f3n sobre redes SD-WAN, X + Y &gt; Z hoy.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Exposici\u00f3n de t\u00faneles IPsec y SD-WAN<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El SD-WAN empresarial depende de t\u00faneles IKEv2\/IPsec con intercambio de claves ECDH o RSA. Un CRQC ejecutando el algoritmo de Shor podr\u00eda recuperar las claves de sesi\u00f3n del tr\u00e1fico de handshake almacenado, descifrando retrospectivamente todos los paquetes del t\u00fanel. Cada sede conectada mediante SD-WAN quedar\u00eda expuesta simult\u00e1neamente si el intercambio de claves se ve comprometido.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">PKI y vigencia de certificados<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los certificados ra\u00edz y las autoridades de certificaci\u00f3n intermedias firmados con RSA o ECDSA hoy pueden tener una validez de 10 a 20 a\u00f1os. Un CRQC podr\u00eda falsificar firmas sobre esos certificados antes de que expiren, permitiendo ataques de suplantaci\u00f3n de identidad en toda la cadena PKI. Los esquemas de firma PQC deben incorporarse a las jerarqu\u00edas de certificados ahora.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Aceleraci\u00f3n de los plazos<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los plazos de los expertos para la aparici\u00f3n de CRQCs se han acortado significativamente. La investigaci\u00f3n de Google en 2024 revis\u00f3 a la baja el n\u00famero de qubits f\u00edsicos necesarios para romper la criptograf\u00eda de curva el\u00edptica de 256 bits. NIST, NSA (CNSA 2.0) y ENISA recomiendan iniciar la migraci\u00f3n de inmediato, no cuando lleguen los ordenadores cu\u00e1nticos.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">El cifrado sim\u00e9trico: una historia diferente<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">AES-256 no es roto por ordenadores cu\u00e1nticos. El algoritmo de Grover reduce su seguridad efectiva de 256 bits a 128 bits, lo que sigue consider\u00e1ndose seguro. La mayor carga de migraci\u00f3n recae sobre los algoritmos de clave p\u00fablica: el intercambio de claves (sustituir por ML-KEM) y las firmas digitales (sustituir por ML-DSA o SLH-DSA).<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>El umbral de acci\u00f3n:<\/strong> El NCCoE de NIST recomienda que las organizaciones inicien la migraci\u00f3n si sus datos tienen un requisito de confidencialidad superior a cinco a\u00f1os. Para los operadores de SD-WAN, esto significa desplegar PS-PPK ahora como mitigaci\u00f3n inmediata contra HNDL, seguido de la integraci\u00f3n de ML-KEM como parte de una hoja de ruta estructurada de transici\u00f3n cu\u00e1ntica.<\/p>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb05 Migraci\u00f3n\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb05 Migraci\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-70px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-migration\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Desaf\u00edos de la migraci\u00f3n en la criptograf\u00eda<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La transici\u00f3n de la criptograf\u00eda empresarial a PQC es un proceso que abarca varios a\u00f1os. Cada desaf\u00edo tiene una mitigaci\u00f3n definida; ninguno justifica el retraso, pero todos requieren planificaci\u00f3n.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Agilidad criptogr\u00e1fica<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los sistemas con opciones de algoritmo codificadas de forma est\u00e1tica no pueden migrar a PQC sin cambios arquitect\u00f3nicos. La agilidad criptogr\u00e1fica la capacidad de reemplazar primitivas criptogr\u00e1ficas sin redise\u00f1ar el sistema es el prerrequisito de cualquier migraci\u00f3n. Las redes gestionadas a trav\u00e9s de plataformas centralizadas como el CNM de Teldat tienen aqu\u00ed una ventaja estructural.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Mayor tama\u00f1o de claves y textos cifrados<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las claves p\u00fablicas ML-KEM-768 son aproximadamente cinco veces m\u00e1s grandes que una clave ECC P-256. Las firmas ML-DSA son unas diez veces m\u00e1s grandes que las ECDSA. Esto afecta al tama\u00f1o del handshake TLS, los almacenes de certificados y el ancho de banda en enlaces WAN con restricciones. Los despliegues h\u00edbridos a\u00f1aden la sobrecarga de ambos algoritmos simult\u00e1neamente.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Interoperabilidad durante la transici\u00f3n<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">No todos los extremos migrar\u00e1n simult\u00e1neamente. El intercambio de claves h\u00edbrido permite que los algoritmos seguros ante amenazas cu\u00e1nticas y los cl\u00e1sicos coexistan en el mismo handshake, manteniendo la conectividad con los extremos que a\u00fan no han migrado mientras se a\u00f1ade resistencia cu\u00e1ntica donde importa. Este es el enfoque recomendado por IETF en RFC 9370.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Complejidad de la migraci\u00f3n PKI<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las CA ra\u00edz, las CA intermedias, los certificados de dispositivo y los certificados de firma de c\u00f3digo tienen vigencias y procedimientos de renovaci\u00f3n distintos. Una migraci\u00f3n PKI por fases empezando por las nuevas credenciales de larga duraci\u00f3n emitidas con ML-DSA es m\u00e1s pr\u00e1ctica que la sustituci\u00f3n simult\u00e1nea de todos los certificados existentes.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Rendimiento en hardware con recursos limitados<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los dispositivos IoT y los controladores industriales pueden carecer de los recursos de c\u00f3mputo necesarios para las operaciones de ret\u00edcula. Las actualizaciones de firmware, los coprocesadores de hardware para la descarga criptogr\u00e1fica, o la protecci\u00f3n en la capa de red mediante una pasarela SD-WAN cu\u00e1ntico segura son enfoques viables para los extremos que no pueden actualizarse directamente.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Preparaci\u00f3n para la auditor\u00eda y el cumplimiento normativo<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El NCCoE de NIST, el CNSA 2.0 de NSA y el marco NIS2 de la UE est\u00e1n publicando directrices de migraci\u00f3n PQC con plazos concretos. Las organizaciones sujetas a estos marcos necesitan hojas de ruta de migraci\u00f3n documentadas, inventarios criptogr\u00e1ficos y trazas de auditor\u00eda para las transiciones de algoritmos, no solo despliegues t\u00e9cnicos.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb06 Implantaci\u00f3n\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb06 Implantaci\u00f3n\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-74px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-deployment\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Marco de implantaci\u00f3n<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Un enfoque por fases permite a las organizaciones abordar los riesgos m\u00e1s urgentes de inmediato mientras avanzan hacia la migraci\u00f3n PQC completa a lo largo del tiempo. Los pasos siguientes siguen las directrices actuales del NCCoE de NIST y el CNSA 2.0 de NSA, adaptadas para operadores de redes empresariales.<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Inventario criptogr\u00e1fico<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Catalogar cada primitiva criptogr\u00e1fica en uso: versiones de biblioteca TLS, configuraciones IKEv2\/IPsec, autoridades de certificaci\u00f3n, tipos de clave SSH y cifrado en capa de aplicaci\u00f3n. Este inventario gu\u00eda la priorizaci\u00f3n. El Proyecto de Migraci\u00f3n a la Criptograf\u00eda Post-Cu\u00e1ntica de NIST ofrece marcos de inventario de referencia.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Clasificaci\u00f3n del riesgo por sensibilidad de los datos<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Clasificar los flujos de datos seg\u00fan el horizonte de confidencialidad. El tr\u00e1fico que debe permanecer secreto durante m\u00e1s de cinco a\u00f1os ya est\u00e1 en riesgo por ataques de cosecha ahora, descifra despu\u00e9s. Priorizar el intercambio de claves seguro ante amenazas cu\u00e1nticas para esos flujos primero: t\u00faneles VPN que transporten propiedad intelectual, datos sanitarios o registros financieros.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Desplegar PS-PPK como mitigaci\u00f3n inmediata<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Las Pre-Shared Post-Quantum Keys (RFC 8784) a\u00f1aden un secreto sim\u00e9trico a los intercambios IKEv2 existentes sin reemplazar la pila criptogr\u00e1fica completa. Esto neutraliza inmediatamente los ataques de cosecha ahora, descifra despu\u00e9s. El SD-WAN de Teldat admite el despliegue de PS-PPK hoy, gestionado de forma centralizada a trav\u00e9s de CNM.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Migrar el intercambio de claves a ML-KEM<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Implementar ML-KEM (FIPS 203) para el intercambio de claves IKEv2 en los t\u00faneles SD-WAN, empezando por los enlaces m\u00e1s sensibles. Usar el modo h\u00edbrido (ML-KEM + ECDH) para mantener la interoperabilidad con los extremos que a\u00fan no han migrado. El SD-WAN cu\u00e1ntico de Teldat integra ML-KEM de forma nativa.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Actualizar la PKI con firmas PQC<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Comenzar a emitir nuevos certificados con firmas ML-DSA (FIPS 204) o SLH-DSA (FIPS 205) para las credenciales de larga duraci\u00f3n. Utilizar certificados h\u00edbridos durante la transici\u00f3n para mantener la compatibilidad con los verificadores cl\u00e1sicos. Priorizar la renovaci\u00f3n de la CA ra\u00edz, ya que esos certificados tienen la mayor vigencia.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Evaluar QKD para enlaces de alta seguridad<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">La Distribuci\u00f3n Cu\u00e1ntica de Claves (QKD) genera claves criptogr\u00e1ficas mediante propiedades de la mec\u00e1nica cu\u00e1ntica, haciendo la interceptaci\u00f3n f\u00edsicamente detectable. Evaluar QKD para los enlaces de mayor sensibilidad a medida que la tecnolog\u00eda madure. La hoja de ruta de SD-WAN cu\u00e1ntico de Teldat incluye compatibilidad con QKD a trav\u00e9s de interfaces estandarizadas con proveedores de infraestructura QKD.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb07 Teldat\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb07 Teldat\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-69px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"pqc-teldat\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Soluciones SD-WAN cu\u00e1ntico de Teldat<\/h2>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Teldat ha integrado la protecci\u00f3n post-cu\u00e1ntica directamente en su <span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/networking-avanzado\/solucion-de-redes-avanzada-de-tecnologia-sd-wan\/\" target=\"_blank\" rel=\"noopener\">infraestructura SD-WAN<\/a><\/strong><\/span>, permitiendo a las organizaciones afrontar las amenazas cu\u00e1nticas en la capa de red sin esperar a una renovaci\u00f3n criptogr\u00e1fica completa de cada aplicaci\u00f3n y extremo. La hoja de ruta del SD-WAN cu\u00e1ntico se articula en cuatro pilares tecnol\u00f3gicos, cada uno dirigido a una fase distinta del horizonte de amenaza cu\u00e1ntica:<\/p>\n<div class=\"feature-list\">\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">1<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">PS-PPK (Pre-Shared Post-Quantum Keys)<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El primer pilar de la hoja de ruta SD-WAN cu\u00e1ntico de Teldat. PS-PPK introduce una capa criptogr\u00e1fica adicional en el establecimiento del t\u00fanel IPsec combinando el material de clave tradicional con claves post-cu\u00e1nticas precompartidas. Esto protege frente a ataques de cosecha ahora, descifra despu\u00e9s de forma inmediata, sin requerir cambios en la arquitectura de red. Basado en RFC 8784 y recomendado por NIST, NSA y ENISA como salvaguarda eficaz a corto plazo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">2<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Integraci\u00f3n ML-KEM<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El segundo pilar: integrar ML-KEM (FIPS 203) de NIST en el proceso de intercambio de claves IKEv2 para reemplazar el acuerdo de claves ECDH vulnerable ante amenazas cu\u00e1nticas. Teldat integra ML-KEM en su plataforma SD-WAN junto con los algoritmos cl\u00e1sicos en un modelo de despliegue h\u00edbrido, siguiendo RFC 9370. Gestionado de forma centralizada a trav\u00e9s del CNM de Teldat sin configuraci\u00f3n manual por dispositivo.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">3<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Compatibilidad con QKD<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El tercer pilar: soporte para la Distribuci\u00f3n Cu\u00e1ntica de Claves. QKD usa las propiedades f\u00edsicas de la mec\u00e1nica cu\u00e1ntica para generar claves criptogr\u00e1ficas que son demostrablemente seguras frente a cualquier ataque computacional. Los dispositivos SD-WAN de Teldat est\u00e1n dise\u00f1ados para consumir claves generadas por QKD a trav\u00e9s de interfaces estandarizadas, integr\u00e1ndolas en los motores IPsec y de overlay SD-WAN para una generaci\u00f3n de claves segura ante amenazas cu\u00e1nticas.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">4<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\">Gesti\u00f3n centralizada CNM<\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Todas las capacidades del SD-WAN cu\u00e1ntico se gestionan a trav\u00e9s de Teldat Cloud Net Manager (CNM), que proporciona configuraci\u00f3n centralizada, gesti\u00f3n de pol\u00edticas de rotaci\u00f3n de claves y supervisi\u00f3n del estado criptogr\u00e1fico post-cu\u00e1ntico en todo el tejido SD-WAN. CNM permite a las organizaciones gestionar la transici\u00f3n cu\u00e1ntica de PS-PPK a ML-KEM y a QKD desde una \u00fanica consola de gesti\u00f3n.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">5<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\"><span style=\"color: #bea1ff;\"><strong><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/seguridad-embebida-ngfw\/\" target=\"_blank\" rel=\"noopener\">be.Safe Pro SSE<\/a><\/strong><\/span><\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">El servicio de seguridad de entrega en la nube de Teldat extiende la protecci\u00f3n segura ante amenazas cu\u00e1nticas m\u00e1s all\u00e1 del per\u00edmetro WAN, combinando Secure Web Gateway, CASB y ZTNA con seguridad de transporte preparada para post-cu\u00e1ntico. A medida que las bibliotecas TLS adopten los est\u00e1ndares PQC, be.Safe Pro SSE incorporar\u00e1 cifrado seguro ante amenazas cu\u00e1nticas para todos los servicios de seguridad de entrega en la nube, cerrando la brecha entre la postura de seguridad WAN y nube.<\/div>\n<\/div>\n<\/div>\n<div style=\"display: flex; align-items: flex-start; gap: 16px; padding: 18px 24px; background: #f3f0fa; border: 1px solid rgba(50,36,74,0.08); border-radius: 12px; margin-bottom: 12px;\">\n<div style=\"font-family: monospace; font-size: 0.75rem; font-weight: 600; color: #32244a; background: rgba(50,36,74,0.08); width: 32px; height: 32px; border-radius: 8px; display: flex; align-items: center; justify-content: center; flex-shrink: 0;\">6<\/div>\n<div>\n<div style=\"font-size: 0.95rem; font-weight: bold; color: #1a1625; margin-bottom: 4px;\"><span style=\"color: #bea1ff;\"><a style=\"color: #bea1ff;\" href=\"https:\/\/www.teldat.com\/es\/soluciones\/seguridad-de-red-saas-ciberseguridad\/pasarela-web-segura-firewall-nueva-generacion-digitalizacion\/\" target=\"_blank\" rel=\"noopener\">Seguridad NGFW integrada<\/a><\/span><\/div>\n<div style=\"font-size: 0.83rem; color: #6b5f7d; margin-top: 2px;\">Los routers de borde de Teldat incluyen capacidades de Next Generation Firewall integradas que complementan el overlay SD-WAN cu\u00e1ntico. El NGFW proporciona prevenci\u00f3n de intrusiones, control de aplicaciones e inteligencia de amenazas en cada nodo de red, a\u00f1adiendo defensa en profundidad que permanece efectiva independientemente de la fase de transici\u00f3n criptogr\u00e1fica subyacente.<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"highlight-box\">\n<p><strong>La ventaja cu\u00e1ntica de Teldat:<\/strong> Como <strong>fabricante de hardware de red y proveedor de ciberseguridad,<\/strong> Teldat ofrece capacidades SD-WAN cu\u00e1ntico seguro desde un ecosistema unificado. PS-PPK para protecci\u00f3n inmediata, ML-KEM para resistencia cu\u00e1ntica basada en est\u00e1ndares, QKD para generaci\u00f3n de claves a prueba de futuro, NGFW integrado para defensa en profundidad y CNM para gesti\u00f3n centralizada, todo integrado en una \u00fanica plataforma. Las organizaciones pueden iniciar su transici\u00f3n cu\u00e1ntica hoy sin sustituir su infraestructura de red ni gestionar soluciones de m\u00faltiples proveedores.<\/p>\n<\/div>\n<div style=\"text-align: center; margin-top: 28px;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Descubre el SD-WAN cu\u00e1ntico de Teldat \u2192<\/a><\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bb08 FAQ\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bb08 FAQ\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-57px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div id=\"faq\" style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Preguntas frecuentes sobre Criptograf\u00eda Post-Cu\u00e1ntica &#8211; (FAQ&#8217;s)<\/h2>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es la Criptograf\u00eda Post-Cu\u00e1ntica en t\u00e9rminos sencillos?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La Criptograf\u00eda Post-Cu\u00e1ntica (PQC) es un conjunto de algoritmos criptogr\u00e1ficos dise\u00f1ados para ser seguros frente a ataques tanto de ordenadores cl\u00e1sicos como cu\u00e1nticos. A diferencia de los sistemas de clave p\u00fablica actuales que se basan en la factorizaci\u00f3n de grandes n\u00fameros o en problemas de logaritmo discreto, ambos resolubles por un ordenador cu\u00e1ntico mediante el algoritmo de Shor los algoritmos PQC se fundamentan en problemas matem\u00e1ticos para los que no se conoce ning\u00fan algoritmo cu\u00e1ntico eficiente, como la b\u00fasqueda de vectores cortos en ret\u00edculas de alta dimensi\u00f3n.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfPor qu\u00e9 el cifrado actual es vulnerable a los ordenadores cu\u00e1nticos?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">La criptograf\u00eda de clave p\u00fablica cl\u00e1sica RSA, Diffie-Hellman y ECC se apoya en la dificultad computacional de la factorizaci\u00f3n de enteros y los problemas de logaritmo discreto. El algoritmo de Shor, ejecutado en un ordenador cu\u00e1ntico suficientemente potente, resuelve ambos problemas en tiempo polin\u00f3mico, rompiendo efectivamente los mecanismos de intercambio de claves y firma que protegen pr\u00e1cticamente todas las comunicaciones cifradas actuales. Los cifrados sim\u00e9tricos como AES-256 se ven mucho menos afectados y permanecen seguros sin cambio de algoritmo.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es ML-KEM y por qu\u00e9 es importante?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">ML-KEM (Module Lattice Key Encapsulation Mechanism), estandarizado como NIST FIPS 203, es el algoritmo post-cu\u00e1ntico principal para el intercambio de claves. Reemplaza ECDH en los handshakes TLS e IKEv2\/IPsec, proporcionando un acuerdo de claves resistente a amenazas cu\u00e1nticas basado en la dureza del problema de ret\u00edcula Module Learning With Errors (MLWE). Es el algoritmo en el n\u00facleo del intercambio de claves post-cu\u00e1ntico del SD-WAN cu\u00e1ntico de Teldat.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfQu\u00e9 es la amenaza de cosecha ahora, descifra despu\u00e9s?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Cosecha ahora, descifra despu\u00e9s (HNDL) es una estrategia de ataque activa en la que los adversarios capturan y almacenan tr\u00e1fico de red cifrado hoy y lo descifran una vez que un ordenador cu\u00e1ntico suficientemente potente para romper el intercambio de claves est\u00e9 disponible. Es especialmente peligrosa para datos con requisitos de confidencialidad prolongados: tr\u00e1fico de t\u00faneles SD-WAN, comunicaciones clasificadas, registros sanitarios, contratos financieros. El ataque ocurre ahora; el descifrado ocurre en el futuro.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfC\u00f3mo protege Teldat frente a las amenazas cu\u00e1nticas?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">El SD-WAN cu\u00e1ntico de Teldat proporciona una hoja de ruta de transici\u00f3n cu\u00e1ntica por capas: PS-PPK (Pre-Shared Post-Quantum Keys, RFC 8784) para mitigaci\u00f3n inmediata de HNDL en los t\u00faneles existentes; integraci\u00f3n de ML-KEM (FIPS 203) para intercambio de claves post-cu\u00e1ntico estandarizado por NIST en IKEv2\/IPsec; y compatibilidad con QKD para generaci\u00f3n de claves segura ante amenazas cu\u00e1nticas en el futuro. Todas las capacidades se gestionan de forma centralizada a trav\u00e9s del CNM de Teldat, con be.Safe Pro SSE extendiendo la protecci\u00f3n a los servicios de seguridad de entrega en la nube.<\/p>\n<h3 style=\"font-size: 1.2rem; font-weight: bold; color: #1a1625; margin: 32px 0 12px;\">\u276f \u00bfCu\u00e1ndo deben iniciar las organizaciones la migraci\u00f3n a PQC?<\/h3>\n<p style=\"color: #4a3f5c; margin-bottom: 16px;\">Ahora. NIST, NSA (CNSA 2.0) y ENISA recomiendan iniciar la migraci\u00f3n de inmediato, dado el riesgo activo de cosecha ahora, descifra despu\u00e9s y los largos plazos que implica la migraci\u00f3n criptogr\u00e1fica empresarial. El primer paso recomendado es un inventario criptogr\u00e1fico para identificar los algoritmos vulnerables ante amenazas cu\u00e1nticas en uso, seguido del despliegue de PS-PPK como mitigaci\u00f3n inmediata a corto plazo, y despu\u00e9s la integraci\u00f3n por fases de ML-KEM para el intercambio de claves y ML-DSA para las firmas digitales.<\/p>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb4.19.4&#8243; module_alignment=\u00bbcenter\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.19.4&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_text admin_label=\u00bbCTA\u00bb _builder_version=\u00bb4.27.5&#8243; custom_margin=\u00bb-58px|||||\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<div style=\"max-width: 900px; margin: 0 auto; padding: 0 24px 64px;\">\n<div style=\"background: linear-gradient(135deg,#f3f0fa,rgba(50,36,74,0.04)); border: 1px solid rgba(50,36,74,0.08); border-radius: 20px; padding: 48px 40px; text-align: center;\">\n<h2 style=\"font-size: 1.65rem; font-weight: 800; color: #32244a; letter-spacing: -0.02em; margin-bottom: 20px; padding-top: 20px;\">Prepara tu red para la Era Cu\u00e1ntica con Teldat<\/h2>\n<p style=\"max-width: 560px; margin: 0 auto 28px; color: #4a3f5c;\">Desde PS-PPK para protecci\u00f3n inmediata frente a ataques de cosecha ahora, descifra despu\u00e9s, hasta ML-KEM para el intercambio de claves post-cu\u00e1ntico estandarizado por NIST, el SD-WAN cu\u00e1ntico de Teldat ofrece seguridad de red ante amenazas cu\u00e1nticas desde una \u00fanica plataforma integrada.<\/p>\n<div style=\"display: flex; justify-content: center; gap: 16px; flex-wrap: wrap;\"><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: #32244a; color: #fff;\" href=\"https:\/\/www.teldat.com\/es\/blog\/quantum-sd-wan-criptografia-post-cuantica-next-generation-sd-wan\/\" target=\"_blank\" rel=\"noopener\">Descubre el SD-WAN cu\u00e1ntico \u2192<\/a><a style=\"display: inline-flex; align-items: center; gap: 8px; padding: 14px 28px; border-radius: 10px; font-size: 0.92rem; font-weight: 600; text-decoration: none; background: transparent; color: #1a1625; border: 1px solid rgba(50,36,74,0.12);\" href=\"https:\/\/go.teldat.com\/contacto\" target=\"_blank\" rel=\"noopener\">Contacta con nosotros \u2192<\/a><\/div>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Son algoritmos criptogr\u00e1ficos dise\u00f1ados para resistir ataques tanto de ordenadores cl\u00e1sicos como cu\u00e1nticos.<\/p>\n","protected":false},"featured_media":0,"template":"","meta":{"_acf_changed":false,"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"glossary_category":[1733,1686],"class_list":["post-77949","glossary","type-glossary","status-publish","hentry","glossary_category-fundamentos-seguridad-cuantica","glossary_category-seguridad-cuantica"],"acf":[],"wpml_current_locale":"es_ES","wpml_translations":[],"_links":{"self":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/77949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":8,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/77949\/revisions"}],"predecessor-version":[{"id":78033,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary\/77949\/revisions\/78033"}],"wp:attachment":[{"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/media?parent=77949"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/www.teldat.com\/es\/wp-json\/wp\/v2\/glossary_category?post=77949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}